Архів для категорії 'Уразливості'

Уразливості на eweek.com

23:55 02.01.2009

eWEEK - це онлайн ЗМІ, що також пише на тему безпеки. У лютому, 14.02.2008, я знайшов Cross-Site Scripting уразливість на сайті http://www.eweek.com. Яку вони з часом виправили, тому сьогодні я знайшов нову уразливість на їхньому сайті. Про що найближчим часом сповіщу адміністрацію сайта.

Раніше я вже писав про редиректор на www.eweek.com.

XSS:

http://www.eweek.com

http://etech.eweek.com

Добірка уразливостей

16:10 02.01.2009

В даній добірці уразливості в веб додатках:

  • NetRisk 1.9.7 Remote File Inclusion Vulnerability (деталі)
  • HP Select Identity Software, Remote Unauthorized Access (деталі)
  • HP Select Identity, Remote Unauthorized Access (деталі)
  • HP Select Identity, Remote Unauthorized Access (деталі)
  • sysHotel On Line Remote File Disclosure Vulnerability (деталі)
  • Million Dollar Script 2.0.14 Remote File Disclosure Vulnerability (деталі)
  • SocialURL Login Page Cross-Site Scripting (деталі)
  • OneCMS Vulnerabilities (деталі)
  • eTicket 1.5.5.2 Multiple Vulnerabilities (деталі)
  • netrisk 1.9.7 Multiple Remote Vulnerabilities (sql injection/xss) (деталі)

Новорічний хак

22:43 01.01.2009

В зв’язку з настанням 2009 року пропоную вашій увазі Новорічний хак 8-) . Це ще один подарунок вам до Нового Року.

Сьогодні я виявив уразливості на сайті http://lioridiamonds.com. Який і був мною похаканий і на якому був розміщений подарунок. Так що в новому році слідкуйте за безпекою ваших сайтів.

Подарунок:

http://lioridiamonds.com/NewYear/

Новорічна уразливість

23:52 31.12.2008

В зв’язку з Новим Роком, що наступає, я приготував для подарунок. Це новорічна уразливість ;-) . На одному цікавому сайті. Так що не забувайте в новому році слідкувати за безпекою ваших сайтів.

А ось і сам подарунок:

http://www.vilmorin.com.au/UserFiles/File/NewYear/

Добірка уразливостей

16:05 31.12.2008

В даній добірці уразливості в веб додатках:

  • Multiple CSRF in Joomla all versions - Complete compromise (деталі)
  • Cross-Site Scripting (XSS) in phpWebSite 1.4.0 search (деталі)
  • MODx CMS Source code disclosure, local file inclusion (деталі)
  • LiveCart Multiple Cross-Site Scripting Vulnerabilities (деталі)
  • HP OpenView Network Node Manager OpenView5.exe Directory Traversal (деталі)
  • HP OpenView Network Node Manager (OV NNM) Remote Unauthorized Execution of Arbitrary Code (деталі)
  • HP OpenView Network Node Manager Multiple CGI Buffer Overflows (деталі)
  • xss in w3-msql error page (деталі)
  • phpBB2 2.0.22 Cross Site Scripting Vulnerability (деталі)
  • INVISION POWER BOARD 2.1.7 ACTIVE XSS/SQL INJECTION EXPLOIT (деталі)

Нові уразливості в Power Phlogger

23:54 30.12.2008

До раніше мною оприлюднених уразливостей в Power Phlogger, повідомляю про нові уразливості в даній системі для ведення статистики відвідувань. В травні, 17.05.2008, а також додатково сьогодні, я виявив Insufficient Anti-automation, Abuse of Functionality та Information Leakage уразливості в Power Phlogger. Про що найближчим часом повідомлю розробникам веб додатку.

Insufficient Anti-automation:

На сторінці реєстрації (http://site/dspSignup.php) немає захисту від автоматизованих запитів (капчі).

Abuse of Functionality та Information Leakage:

http://site/upgrade/extchange.php

При прямому запиті до даного скрипта, він змінює розширення php файлів системи на php3. І тому система перестає нормально працювати (бо в лінках на скрипти використовується розширення php). Що призводить до DoS атаки.

При цьому скрипт виводить перелік всіх php файлів системи для яких змінюються розширення (в тому числі й нестандартних для системи, наприклад таких, що містять phpinfo код, доступ до яких може призвести до значного витоку інформації).

Уразлива версія Power Phlogger 2.2.5 та попередні версії.

Це восьма частина уразливостей в Power Phlogger. Найближчим часом напишу про інші уразливості в даному веб додатку.

Уразливості на www.gravatar.com

19:34 30.12.2008

18.06.2008

У жовтні, 29.10.2007, а також додатково сьогодні, я знайшов Cross-Site Scripting та Redirector уразливості на проекті http://www.gravatar.com. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

30.12.2008

XSS:

Redirector:

http://www.gravatar.com/avatar.php?default=http://websecurity.com.ua

XSS уразливості вже виправлені, але редиректор досі не виправлений.

SQL Injection уразливість в WordPress

23:59 29.12.2008

В минулому році була виявлена SQL Injection уразливість в WordPress. Про яку я раніше не написав, тому вирішив нагадати про неї зараз. Уразливість має місце в скрипті xmlrpc.php.

Уразливі WordPress 2.1.2 та попередні версії. В нових версіях WP вона вже виправлена.

  • Wordpress 2.1.2 (xmlrpc) Remote SQL Injection Exploit (деталі)

Добірка уразливостей

16:19 29.12.2008

В даній добірці уразливості в веб додатках:

  • OpenBiblio 0.5.2-pre4 and prior multiple vulnerabilities (деталі)
  • Multiple CSRF in Joomla all versions - Complete compromise (деталі)
  • CA BrightStor ARCserve Backup Message Engine Insecure Method Exposure Vulnerability (деталі)
  • NoseRub Login SQL Injection Vulnerability (деталі)
  • CCMS v3.1 Demo <= SQL Injection Vulnerability 0day (деталі)
  • CuteNews Arbitrary File Download AllVersion (деталі)
  • Bitweaver source code disclosure, arbitrary file upload (деталі)
  • milliscripts (dir.php) Cross-Site Scripting Vulnerability (деталі)
  • Instant Softwares DatingSite SQL Injection (деталі)
  • Nullsoft ShoutcastServer Persistant XSS - 0day (деталі)

Нові уразливості на wordpress.org

23:55 27.12.2008

У жовтні, 21.10.2008, я знайшов Cross-Site Scripting та Insufficient Anti-automation уразливості на сайті http://wordpress.org. Дві з них є уразливостями в bbPress, про які я розповідав учора, бо на сайті використовується даний форумний движок (WordPress і bbPress розроблений тими сами людьми).

Раніше я вже писав про уразливості на wordpress.org.

XSS (IE):

wordpress.org XSS.html

Insufficient Anti-automation:

На сайті на сторінці для відправки повідомлень (http://wordpress.org/report-bugs/) та на сторінці реєстрації (http://wordpress.org/support/register.php) немає захисту від автоматизованих запитів (капчі).